Sunder:旨在利用 BYOVD 漏洞的 Windows rootkit

admin 2025年4月26日01:40:15评论3 views字数 1045阅读3分29秒阅读模式
Sunder:旨在利用 BYOVD 漏洞的 Windows rootkit

模仿 Lazarus Group 的 FudModule rootkit的 Windows rootkit. 参考 这个版本的 Sunder 以 appid.sys 驱动程序漏洞为例,该漏洞被 Lazarus Group FudModule rootkit 利用。

Sunder 的 GitHub 仓库中存在漏洞的驱动程序是戴尔的 dbutil_2_3.sys 驱动程序,因为它是一个简单的漏洞,因此更容易读取 rootkit 特定的代码。该驱动程序 已被微软屏蔽 。执行以下命令以允许被屏蔽的驱动程序 (Windows 11 上无需 bcdedit 命令):

bcdedit /debug on powershell -c Set-ItemProperty -Path HKLM:SYSTEMCurrentControlSetControlCIConfig -Name VulnerableDriverBlocklistEnable 0shutdown -r

此 rootkit 旨在利用各种内核漏洞。这允许您更改用于获取内核读写原语的易受攻击的驱动程序。更新易受攻击的驱动程序对于规避 Microsoft 的 阻止驱动程序列表至关重要。

Sunder:旨在利用 BYOVD 漏洞的 Windows rootkit

Sunder 包含以下有效载荷:

  • 令牌窃取——从任意进程窃取令牌(生成 cmd.exe,但可以修改为生成任意进程)

  • 令牌升级——为给定进程添加权限

  • ACL 编辑——无论完整性或 PPL 保护级别如何,都打开目标进程的句柄

  • 注意:ACL 编辑的偏移量仅针对 winlogon.exe 进行了测试,可能需要针对其他目标进程进行更新

  • 启用/禁用 PPL – 篡改过程 PPL 保护级别

  • 禁用 ETWti – 禁用 ETW 威胁情报(内核模式挂钩)

  • 清除进程回调 – 清除所有进程创建通知回调

  • 清除线程回调 – 清除所有线程创建通知回调

  • 清除 DLL 回调 – 清除所有 DLL 图像加载通知回调

稳定

dbutil_2_3.sys 漏洞 (CVE-2021-21551) 高度稳定。后利用功能对某些 Windows 结构体使用了硬编码偏移量;因此,在未经测试的操作系统版本上执行该 rootkit 可能会导致蓝屏死机 (BSOD)。

该rootkit已在以下Windows版本上进行了测试:

  • Windows 10 专业版 19045

  • Windows 11 企业版 22621

  • Windows 11 企业版 26100

项目地址:

https://github.com/ColeHouston/Sunder?tab=readme-ov-file#requirements

原文始发于微信公众号(Ots安全):Sunder:旨在利用 BYOVD 漏洞的 Windows rootkit

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月26日01:40:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Sunder:旨在利用 BYOVD 漏洞的 Windows rootkithttps://cn-sec.com/archives/4001657.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息